SlideShare a Scribd company logo
1 of 35
CdsGdvw btr 8`qh
9hsx‚
Quem é esse ai?
Alcyon Junior, evangelizador do software livre, é Chief
Security Officer no Ministério das Comunicações,
Consultor de Segurança Cibernética das Nações
Unidas, Professor na Univesidade Católica de Brasília e
mantenedor do Portal TIC http://portaltic.com.
● Três graduações em Tecnologia de Informação, com
ênfase em redes de computador.
● Certificado em :
– ISFS ISO/IEC 27002
– CNAP
– LPIC-1
– Macfee Vulnerability Manager
● Pós-graduado em Redes de Computador pela CISCO
● MBA em Governança de TI.
● Mestrando em Gestão do Conhecimento e da
Tecnologia da Informação com ênfase em Segurança
Cibernética pela Universidade Católica de Brasília.
04/12/17 Alcyon Junior - alcyon@portaltic.com 3
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
04/12/17 Alcyon Junior - alcyon@portaltic.com 4
O que é segurança?
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro
não.
04/12/17 Alcyon Junior - alcyon@portaltic.com 5
04/12/17 Alcyon Junior - alcyon@portaltic.com 6
História da Segurança
04/12/17 Alcyon Junior - alcyon@portaltic.com 7
A Idade da Pedra / Paleolítico
Os homens das cavernas usado
originalmente rochas , frutos , galhos
e outros recursos naturais para
afastar predadores e manter-se fora
de perigo .
Eventualmente, as pessoas caverna
aperfeiçoados essas ferramentas
rudimentares e criou lanças, arcos e
flechas, e engenhocas estilingue para
caçar alimentos e aumentar suas
chances de sobrevivência.
04/12/17 Alcyon Junior - alcyon@portaltic.com 8
30.000 aC
A maioria dos estudos sugerem que a
domesticação de cães remonta de 30000 aC.
Filhotes de lobos órfãos foram resgatados por
seres humanos e criados juntamente com os
bebês .
Com o tempo, esses lobos domesticados
evoluiu para as espécies de cães que
conhecemos hoje. Os cães foram usados caça
e pastoreio e suas personalidades leais levou
a tornar-se cães de guarda fiéis.
04/12/17 Alcyon Junior - alcyon@portaltic.com 9
Fosso em torno do castelo
3150 aC
Um fosso , a grande trincheira ou
vala em torno de um castelo, foi
criado para proteger a fortaleza
em tempos perigosos.
Datado do antigo Egito até os
tempos modernos , eles foram a
primeira linha de defesa em
manter as pessoas seguras.
Guardas e Seguranças
04/12/17 Alcyon Junior - alcyon@portaltic.com 10
Revolução industrial 1760-1840
À medida que o mundo se tornou mais industrial e
militarista, um número crescente de indivíduos e empresas
começaram a contratar os serviços de guardas de
segurança para proteção pessoal. A questão da segurança
pessoal foi fundamental para os membros da família real,
bem como membros da alta sociedade.
Ao longo dos anos , o papel do agente de segurança
evoluiu para ter em conta a segurança pessoal, a
segurança de um ambiente. A revolução industrial
provocou um aumento nas serviços de segurança à
medida que mais pessoas detinham propriedades. Hoje,
muitas empresas, como bancos e escolas, contratar
seguranças para proteção.
04/12/17 Alcyon Junior - alcyon@portaltic.com 11
Alarme de Segurança
1850
Home sistemas de segurança remontam mais longe
do que você possa imaginar. Apesar de fossos e
guardas armados estão em vigor para proteger casas
durante séculos , com a invenção da eletricidade , a
arte de proteção para casa foi muito melhorada. Em
1853 , a primeira patente sobre alarmes electro-
magnéticos significava que as empresas e os
residentes ricos podiam proteger objetos de valor.
Contatos magnéticos foram instaladas nas janelas e
portas que , quando acionado, mandaria um sinal
através de ligações eletromagnética e soar um alarme
. Estes sistemas de segurança inovadores foram
eficazes para dissuadir arrombamentos ocorra.
04/12/17 Alcyon Junior - alcyon@portaltic.com 12
1800 à 1900
Os homens das cavernas usado
originalmente rochas , frutos , galhos e
outros recursos naturais para afastar
predadores e manter-se fora de perigo .
Criptografia é uma forma comum de
codemaking e codebreaking durante a
Guerra Civil.
Embora a criptografia tem uma longa e
complexa história que remonta ao
hieróglifos em 1900 aC , não foi até o
século 19 , que se desenvolveu nas mais
modernas técnicas de criptografia que
usamos hoje.
04/12/17 Alcyon Junior - alcyon@portaltic.com 13
Séculos 18 e 19
Antes de técnicas de metalurgia de aço e
moderno popularizou cofres , salas de
reforço foram utilizados para o mais alto
nível de segurança. Como o aço tornou-se
um elemento mais popular para a
fabricação, cofres começaram a aparecer
em bancos, grandes empresas , casinos ,
escolas e edifícios militares para
armazenar a propriedade intelectual,
dinheiro, ou até mesmo objetos perigosos.
Cofres modernos apresentam paredes
mais do que um pé de espessura,
revestido com concreto reforçado. Cofres
bem construídos incluem alguns dos
mecanismos de bloqueio mais
complicados conhecidos pelo homem.
04/12/17 Alcyon Junior - alcyon@portaltic.com 14
1990
Quando disquetes ainda eram
predominantes no mundo da
tecnologia , muitas pessoas de
TI empregados a proteção
contra gravação em disquetes
para proteger contra alguém
invadir um computador ou
servidor remotamente
enquanto o disco estava sendo
usado , ou para impedi-lo de
apagar arquivos importantes .
04/12/17 Alcyon Junior - alcyon@portaltic.com 15
Tokenization e Encriptação
Século 21
Tokenization e Encriptação são
processos usados para proteger as​​
informações em trânsito e em
repouso. Ela envolve tanto a
substituição ou transformar o texto
original em uma forma que é
ilegível para pessoas não
autorizadas. Estas técnicas são
utilizadas para proteger as
informações confidenciais
armazenadas e processadas
através de redes ea nuvem /
internet e dispositivos móveis e
sem fio.
04/12/17 Alcyon Junior - alcyon@portaltic.com 16
04/12/17 Alcyon Junior - alcyon@portaltic.com 17
Vamos pensar um pouco?
“Se você acredita que a tecnologia pode
resolver seus problemas de segurança, então
você não conhece os problemas e nem a
tecnologia.”
Bruce Schneier
04/12/17 Alcyon Junior - alcyon@portaltic.com 18
04/12/17 Alcyon Junior - alcyon@portaltic.com 19
Porque o Software Livre?
04/12/17 Alcyon Junior - alcyon@portaltic.com 20
Anatomia do ataque -
Cracker
● Reconhecimento
● Varredura
● Intrusão
● Mantendo acesso
● Limpando rastros
04/12/17 Alcyon Junior - alcyon@portaltic.com 21
Anatomia do ataque -
Auditor
● Reconhecimento
● Varredura
● Intrusão
● Documentação
● Apresentação
04/12/17 Alcyon Junior - alcyon@portaltic.com 22
PenTest, o que é isso?
As invasões reais são realizadas por pessoas com alto
nível de conhecimento técnico, com focos específicos em
determinadas instalações ou empresas.
Existe vários motivos pessoal, por questões financeiras,
na intenção de cometer fraudes ou até mesmo
contratados por empresas concorrentes para espionagem
ou sabotagem.
Existe também uma categoria de profissionais que são
contratados pelas empresas para testar seus próprios
sistemas de segurança, essa atividade se chama de
PenTest (PenetrationTest ou Teste de Penetração).
04/12/17 Alcyon Junior - alcyon@portaltic.com 23
●
Coleta de Informações
●
Mapeamento da rede
●
Enumeração de serviços
●
Busca por vulnerabilidades
●
Exploração das vulnerabilidades
●
Implantação de Backdoors e Rootkits
●
Eliminação de Vestígios
●
Formas de Prevenção
Passos do PenTest
04/12/17 Alcyon Junior - alcyon@portaltic.com 24
PenTest - Coleta de Informações
● Atividades da empresa;
● Composição acionária;
● Nomes de sócios, diretores, gerentes de TI,
administradores da rede;
● Filiais e empresas coligadas;
● Endereços de homepages e e-mails;
Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que
passa por diversas etapas:
Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de
informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um
bom começo para saber o que existe de informação disponível na internet, a
respeito de:
04/12/17 Alcyon Junior - alcyon@portaltic.com 25
PenTest - Mapeamento da rede
O objetivo dessa fase é tentar descobrir a topologia da rede: quantos
computadores existem e como estão interligados.
Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da
empresa.Um servidor DNS é responsável pela mapeamento dos nomes de
domínio (ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50).
.
04/12/17 Alcyon Junior - alcyon@portaltic.com 26
PenTest - Enumeração de serviços
Uma feita já foram descobertas as máquinas existentes na rede, procuramos
descobrir quais os serviços que estão sendo executados em cada uma delas.
Um serviço não é nada mais do que um programa que fica aguardando
conexões numa determinada “porta”.
Por exemplo, todas as conexões de páginas web são feitas para a porta de
número 80.
● As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas
de acordo com o tipo de serviço. Assim, se encontramos a porta 22
aberta,podemos ter quase certeza que existe um serviço SSH (terminal
remoto), assim como a porta 25 implicaria num serviço de e-mail.
Só não podemos ter certeza sobre o serviço que está “escutando” uma
determinada porta porque essas numerações são padronizadas, mas não
obrigatórias. Nada impede que o administrador disponibilize um serviço SSH na
porta 25, por exemplo.
04/12/17 Alcyon Junior - alcyon@portaltic.com 27
PenTest - Busca por vulnerabilidades
Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou
erro de programação.
● Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores
ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade
é divulgada em sites especializados para que todos tomem conhecimento
da sua existência e tomem as providências necessárias para eliminar esse
risco.
● Isso geralmente é atingido com a aplicação de uma Correção ou Patch,
disponibilizado pelo fabricante do software.
● Se o administrador da rede não aplicou as devidas correções num
determinado software, pode ser que ele possa ser explorado para a
invasão.
04/12/17 Alcyon Junior - alcyon@portaltic.com 28
PenTest - Exploração das vulnerabilidades
Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais
ou menos efetiva. Algumas vulnerabilidades permitem apenas a
interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of
Service ou Negação deServiço).
As vulnerabilidades mais perigosas são as que permitem a execução de
programas e comandos no computador remoto.
Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em
aplicações web mal feitas, permite desde a consulta direta à um banco
de dados.
Muitos desses ataques podem ser feitos com uso de programas ou
scripts prontos, chamados de exploits.
04/12/17 Alcyon Junior - alcyon@portaltic.com 29
PenTest - Implantação de Backdoors e Rootkits
Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que
ele implante programas que facilitem o seu retorno.
São os chamados Backdoors,ou literalmente “porta dos fundos”. Além disso ele
pode implantar os chamados Rootkits, que são programas que se agregam ao
núcleo do sistema operacional,dificultando a sua localização.
04/12/17 Alcyon Junior - alcyon@portaltic.com 30
PenTest - Eliminação de Vestígios
Toda invasão deixa rastros no computador atacado, seja nos logs (históricos)
do sistema ou seja em forma de arquivos temporários.
Para dificultar a identificação da sua presença, o bom atacante procura eliminar
esses vestígios,requerendo uma intervenção muito mais minuciosa na
investigação do incidente e muitas vezes impossibilitando rastrear sua origem.
04/12/17 Alcyon Junior - alcyon@portaltic.com 31
PenTest - Formas de Prevenção
Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede,
para controlar e impedir os acessos indesejáveis. Hoje é simplesmente
inaceitável que se tenha uma rede conectada na internet sem um firewall.
Os antivírus são programas de computador concebidos para prevenir, detectar
e eliminar vírus de computador.
O uso de IDS (Intrusion Detection System ou Sistema de Detecção de
Intrusão)e um IPS (Intrusion Prevention System ou Sistema de Prevenção de
Intrusão),são elementos desejáveis para uma defesa efetiva.
04/12/17 Alcyon Junior - alcyon@portaltic.com 32
PenTest - Formas de Prevenção
● Serviços desnecessários: todos os serviços que não estiverem sendo
efetivamente usados, devem ser desabilitados. Além de serem itens adicionais
para atualizações de segurança, são pontos adicionais em potencial para serem
explorados.
● Atualização e Configuração: é indispensável que todos os serviços disponíveis
para internet estejam com as últimas atualizações de segurança aplicadas e,
principalmente, corretamente configurados. Falhas de configurações são
grandes causas de incidentes de segurança.
● Monitoração constante: a monitoração das atividades da rede devem fazer parte
da rotina diária de um administrador de redes. Só assim você poderá perceber
anomalias no seu funcionamento. Deve ser incluída nessa rotina, amonitoração
dos logs, também para detectar registros de ocorrências anormais.
● O uso de ferramentas que detectem modificações nos arquivos do sistema
também é uma medida desejável. Uma ferramenta gratuita que pode ser
utilizada para esse fim, é o tripwire.
04/12/17 Alcyon Junior - alcyon@portaltic.com 33
04/12/17 Alcyon Junior - alcyon@portaltic.com 34
04/12/17 Alcyon Junior - alcyon@portaltic.com 35
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior

More Related Content

Similar to PenTest com Kali Linux - FLISOL DF 2014

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdf
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdfProjeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdf
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdfDiretordoHospitalMil
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 

Similar to PenTest com Kali Linux - FLISOL DF 2014 (20)

PenTest com Kali Linux - FLISOL DF 2013
PenTest com Kali Linux - FLISOL DF 2013PenTest com Kali Linux - FLISOL DF 2013
PenTest com Kali Linux - FLISOL DF 2013
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdf
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdfProjeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdf
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdf
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 

More from Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

More from Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 

PenTest com Kali Linux - FLISOL DF 2014

  • 2. Quem é esse ai? Alcyon Junior, evangelizador do software livre, é Chief Security Officer no Ministério das Comunicações, Consultor de Segurança Cibernética das Nações Unidas, Professor na Univesidade Católica de Brasília e mantenedor do Portal TIC http://portaltic.com. ● Três graduações em Tecnologia de Informação, com ênfase em redes de computador. ● Certificado em : – ISFS ISO/IEC 27002 – CNAP – LPIC-1 – Macfee Vulnerability Manager ● Pós-graduado em Redes de Computador pela CISCO ● MBA em Governança de TI. ● Mestrando em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília.
  • 3. 04/12/17 Alcyon Junior - alcyon@portaltic.com 3 Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior
  • 4. 04/12/17 Alcyon Junior - alcyon@portaltic.com 4 O que é segurança? Segurança é um estado. Em um momento você pode parecer seguro, em outro não.
  • 5. 04/12/17 Alcyon Junior - alcyon@portaltic.com 5
  • 6. 04/12/17 Alcyon Junior - alcyon@portaltic.com 6 História da Segurança
  • 7. 04/12/17 Alcyon Junior - alcyon@portaltic.com 7 A Idade da Pedra / Paleolítico Os homens das cavernas usado originalmente rochas , frutos , galhos e outros recursos naturais para afastar predadores e manter-se fora de perigo . Eventualmente, as pessoas caverna aperfeiçoados essas ferramentas rudimentares e criou lanças, arcos e flechas, e engenhocas estilingue para caçar alimentos e aumentar suas chances de sobrevivência.
  • 8. 04/12/17 Alcyon Junior - alcyon@portaltic.com 8 30.000 aC A maioria dos estudos sugerem que a domesticação de cães remonta de 30000 aC. Filhotes de lobos órfãos foram resgatados por seres humanos e criados juntamente com os bebês . Com o tempo, esses lobos domesticados evoluiu para as espécies de cães que conhecemos hoje. Os cães foram usados caça e pastoreio e suas personalidades leais levou a tornar-se cães de guarda fiéis.
  • 9. 04/12/17 Alcyon Junior - alcyon@portaltic.com 9 Fosso em torno do castelo 3150 aC Um fosso , a grande trincheira ou vala em torno de um castelo, foi criado para proteger a fortaleza em tempos perigosos. Datado do antigo Egito até os tempos modernos , eles foram a primeira linha de defesa em manter as pessoas seguras. Guardas e Seguranças
  • 10. 04/12/17 Alcyon Junior - alcyon@portaltic.com 10 Revolução industrial 1760-1840 À medida que o mundo se tornou mais industrial e militarista, um número crescente de indivíduos e empresas começaram a contratar os serviços de guardas de segurança para proteção pessoal. A questão da segurança pessoal foi fundamental para os membros da família real, bem como membros da alta sociedade. Ao longo dos anos , o papel do agente de segurança evoluiu para ter em conta a segurança pessoal, a segurança de um ambiente. A revolução industrial provocou um aumento nas serviços de segurança à medida que mais pessoas detinham propriedades. Hoje, muitas empresas, como bancos e escolas, contratar seguranças para proteção.
  • 11. 04/12/17 Alcyon Junior - alcyon@portaltic.com 11 Alarme de Segurança 1850 Home sistemas de segurança remontam mais longe do que você possa imaginar. Apesar de fossos e guardas armados estão em vigor para proteger casas durante séculos , com a invenção da eletricidade , a arte de proteção para casa foi muito melhorada. Em 1853 , a primeira patente sobre alarmes electro- magnéticos significava que as empresas e os residentes ricos podiam proteger objetos de valor. Contatos magnéticos foram instaladas nas janelas e portas que , quando acionado, mandaria um sinal através de ligações eletromagnética e soar um alarme . Estes sistemas de segurança inovadores foram eficazes para dissuadir arrombamentos ocorra.
  • 12. 04/12/17 Alcyon Junior - alcyon@portaltic.com 12 1800 à 1900 Os homens das cavernas usado originalmente rochas , frutos , galhos e outros recursos naturais para afastar predadores e manter-se fora de perigo . Criptografia é uma forma comum de codemaking e codebreaking durante a Guerra Civil. Embora a criptografia tem uma longa e complexa história que remonta ao hieróglifos em 1900 aC , não foi até o século 19 , que se desenvolveu nas mais modernas técnicas de criptografia que usamos hoje.
  • 13. 04/12/17 Alcyon Junior - alcyon@portaltic.com 13 Séculos 18 e 19 Antes de técnicas de metalurgia de aço e moderno popularizou cofres , salas de reforço foram utilizados para o mais alto nível de segurança. Como o aço tornou-se um elemento mais popular para a fabricação, cofres começaram a aparecer em bancos, grandes empresas , casinos , escolas e edifícios militares para armazenar a propriedade intelectual, dinheiro, ou até mesmo objetos perigosos. Cofres modernos apresentam paredes mais do que um pé de espessura, revestido com concreto reforçado. Cofres bem construídos incluem alguns dos mecanismos de bloqueio mais complicados conhecidos pelo homem.
  • 14. 04/12/17 Alcyon Junior - alcyon@portaltic.com 14 1990 Quando disquetes ainda eram predominantes no mundo da tecnologia , muitas pessoas de TI empregados a proteção contra gravação em disquetes para proteger contra alguém invadir um computador ou servidor remotamente enquanto o disco estava sendo usado , ou para impedi-lo de apagar arquivos importantes .
  • 15. 04/12/17 Alcyon Junior - alcyon@portaltic.com 15 Tokenization e Encriptação Século 21 Tokenization e Encriptação são processos usados para proteger as​​ informações em trânsito e em repouso. Ela envolve tanto a substituição ou transformar o texto original em uma forma que é ilegível para pessoas não autorizadas. Estas técnicas são utilizadas para proteger as informações confidenciais armazenadas e processadas através de redes ea nuvem / internet e dispositivos móveis e sem fio.
  • 16. 04/12/17 Alcyon Junior - alcyon@portaltic.com 16
  • 17. 04/12/17 Alcyon Junior - alcyon@portaltic.com 17 Vamos pensar um pouco? “Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia.” Bruce Schneier
  • 18. 04/12/17 Alcyon Junior - alcyon@portaltic.com 18
  • 19. 04/12/17 Alcyon Junior - alcyon@portaltic.com 19 Porque o Software Livre?
  • 20. 04/12/17 Alcyon Junior - alcyon@portaltic.com 20 Anatomia do ataque - Cracker ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros
  • 21. 04/12/17 Alcyon Junior - alcyon@portaltic.com 21 Anatomia do ataque - Auditor ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação
  • 22. 04/12/17 Alcyon Junior - alcyon@portaltic.com 22 PenTest, o que é isso? As invasões reais são realizadas por pessoas com alto nível de conhecimento técnico, com focos específicos em determinadas instalações ou empresas. Existe vários motivos pessoal, por questões financeiras, na intenção de cometer fraudes ou até mesmo contratados por empresas concorrentes para espionagem ou sabotagem. Existe também uma categoria de profissionais que são contratados pelas empresas para testar seus próprios sistemas de segurança, essa atividade se chama de PenTest (PenetrationTest ou Teste de Penetração).
  • 23. 04/12/17 Alcyon Junior - alcyon@portaltic.com 23 ● Coleta de Informações ● Mapeamento da rede ● Enumeração de serviços ● Busca por vulnerabilidades ● Exploração das vulnerabilidades ● Implantação de Backdoors e Rootkits ● Eliminação de Vestígios ● Formas de Prevenção Passos do PenTest
  • 24. 04/12/17 Alcyon Junior - alcyon@portaltic.com 24 PenTest - Coleta de Informações ● Atividades da empresa; ● Composição acionária; ● Nomes de sócios, diretores, gerentes de TI, administradores da rede; ● Filiais e empresas coligadas; ● Endereços de homepages e e-mails; Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que passa por diversas etapas: Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet, a respeito de:
  • 25. 04/12/17 Alcyon Junior - alcyon@portaltic.com 25 PenTest - Mapeamento da rede O objetivo dessa fase é tentar descobrir a topologia da rede: quantos computadores existem e como estão interligados. Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da empresa.Um servidor DNS é responsável pela mapeamento dos nomes de domínio (ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50). .
  • 26. 04/12/17 Alcyon Junior - alcyon@portaltic.com 26 PenTest - Enumeração de serviços Uma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada mais do que um programa que fica aguardando conexões numa determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas para a porta de número 80. ● As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas de acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta,podemos ter quase certeza que existe um serviço SSH (terminal remoto), assim como a porta 25 implicaria num serviço de e-mail. Só não podemos ter certeza sobre o serviço que está “escutando” uma determinada porta porque essas numerações são padronizadas, mas não obrigatórias. Nada impede que o administrador disponibilize um serviço SSH na porta 25, por exemplo.
  • 27. 04/12/17 Alcyon Junior - alcyon@portaltic.com 27 PenTest - Busca por vulnerabilidades Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de programação. ● Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em sites especializados para que todos tomem conhecimento da sua existência e tomem as providências necessárias para eliminar esse risco. ● Isso geralmente é atingido com a aplicação de uma Correção ou Patch, disponibilizado pelo fabricante do software. ● Se o administrador da rede não aplicou as devidas correções num determinado software, pode ser que ele possa ser explorado para a invasão.
  • 28. 04/12/17 Alcyon Junior - alcyon@portaltic.com 28 PenTest - Exploração das vulnerabilidades Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação deServiço). As vulnerabilidades mais perigosas são as que permitem a execução de programas e comandos no computador remoto. Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em aplicações web mal feitas, permite desde a consulta direta à um banco de dados. Muitos desses ataques podem ser feitos com uso de programas ou scripts prontos, chamados de exploits.
  • 29. 04/12/17 Alcyon Junior - alcyon@portaltic.com 29 PenTest - Implantação de Backdoors e Rootkits Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que ele implante programas que facilitem o seu retorno. São os chamados Backdoors,ou literalmente “porta dos fundos”. Além disso ele pode implantar os chamados Rootkits, que são programas que se agregam ao núcleo do sistema operacional,dificultando a sua localização.
  • 30. 04/12/17 Alcyon Junior - alcyon@portaltic.com 30 PenTest - Eliminação de Vestígios Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do sistema ou seja em forma de arquivos temporários. Para dificultar a identificação da sua presença, o bom atacante procura eliminar esses vestígios,requerendo uma intervenção muito mais minuciosa na investigação do incidente e muitas vezes impossibilitando rastrear sua origem.
  • 31. 04/12/17 Alcyon Junior - alcyon@portaltic.com 31 PenTest - Formas de Prevenção Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede, para controlar e impedir os acessos indesejáveis. Hoje é simplesmente inaceitável que se tenha uma rede conectada na internet sem um firewall. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão)e um IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão),são elementos desejáveis para uma defesa efetiva.
  • 32. 04/12/17 Alcyon Junior - alcyon@portaltic.com 32 PenTest - Formas de Prevenção ● Serviços desnecessários: todos os serviços que não estiverem sendo efetivamente usados, devem ser desabilitados. Além de serem itens adicionais para atualizações de segurança, são pontos adicionais em potencial para serem explorados. ● Atualização e Configuração: é indispensável que todos os serviços disponíveis para internet estejam com as últimas atualizações de segurança aplicadas e, principalmente, corretamente configurados. Falhas de configurações são grandes causas de incidentes de segurança. ● Monitoração constante: a monitoração das atividades da rede devem fazer parte da rotina diária de um administrador de redes. Só assim você poderá perceber anomalias no seu funcionamento. Deve ser incluída nessa rotina, amonitoração dos logs, também para detectar registros de ocorrências anormais. ● O uso de ferramentas que detectem modificações nos arquivos do sistema também é uma medida desejável. Uma ferramenta gratuita que pode ser utilizada para esse fim, é o tripwire.
  • 33. 04/12/17 Alcyon Junior - alcyon@portaltic.com 33
  • 34. 04/12/17 Alcyon Junior - alcyon@portaltic.com 34
  • 35. 04/12/17 Alcyon Junior - alcyon@portaltic.com 35 Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior

Editor's Notes

  1. O WINDOWS não é ruim, é só esperar ele ficar pronto.